HPE a acquis Scytale, dont la plate-forme standardise l'authentification de services en environnements hétérogènes.

HPE a acquis Scytale, dont la plate-forme standardise l'authentification de services en environnements hétérogènes.
Pour la première fois, la NSA accepte de se voir attribuer la découverte d'une faille dans Windows 10. Application du correctif fortement conseillée.
La montée en puissance du cloud et le détournement de mises à jour automatiques de logiciels devraient marquer l'année 2020, selon BeyondTrust.
Dell Technologies étudierait la vente de RSA Security pour une valorisation d'environ un milliard de dollars, a rapporté Bloomberg.
Le juste-à-temps est une méthodologie managériale qui a vu le jour au début des années 1970 dans les usines de fabrication de Toyota. Taiichi Ohno a mis en place cette méthodologie afin que la production réponde précisément à la demand ...
Près de 6 décideurs IT sur 10 prévoient de s'appuyer sur un service ZTNA (zero trust network access) pour protéger l'accès aux applications métiers.
80 applications installées sur un téléphone, 2,5 boîtes mail et des mots de passe souvent similaires. Le nombre de créations de compte lié aux applications augmente et avec eux la surface d’attaque.
Dans sa publication annuelle de 2018, le centre IC3 (Centre des plaintes relatives à la criminalité sur Internet) du FBI signale une augmentation de 242 % des emails d'extorsion, dont la majorité sont des emails de sextorsion, avec des ...
Google fait évoluer sa gamme de clés de sécurité Titan en lançant une version USB-C et en commercialisant séparément les deux autres modèles.
La France lancerait en novembre son dispositif d'identité numérique Alicem, pointé du doigt par la Cnil et attaqué devant le Conseil d'État.
Atos poursuit sa politique de croissance externe dans le secteur de la cybersécurité avec l'acquisition de IDnomic, spécialiste français des infrastructures à clés publiques (PKI).
Baptisé Confidential Computing Consortium, l'alliance compte déjà une dizaine de membres - dont Microsoft, Alibaba et Google Cloud- pour développer des des solutions ouvertes dans le chiffrement des données.
Lors de vos achats sur internet, comment la sécurité des paiements est-elle garantie ? Pour assurer la sûreté de vos transactions, les moyens de paiements ne cessent d'innover.
Google lance ses clés Titan en France, un an après le lancement aux Etats-Unis. Objectif : renforcer la sécurité de la connexion aux applications et aux services en ligne.
L'arrivée de Titan sur de nouveaux marchés, dont la France, et la protection des clients de G Suite font partie des annonces phares de Google.
CyberArk renforce ses fonctionnalités de sécurité d'accès à privilèges et dévoile Alero, regroupant "zero trust" et authentification biométrique.
En matière de cybersécurité, il n’existe pas de panacée. Dans le cadre de la gestion des identités et des accès (ou IAM, Identity and Access Management), les entreprises doivent mettre en œuvre des pratiques, stratégies et procédures, ...
Même si l’on en connaît pas encore tous les détails techniques, l'initiative d’Apple semble être une bonne idée, car elle permet d’éviter le pire en gestion des mots de passe : de réutiliser le même mot de passe plusieurs fois.
La transformation numérique créé de nouvelles frontières pour la gouvernance des identités, qui doivent être prises en compte : les utilisateurs, les applications et les données.
Les plateformes de SaaS et de webmail sont devenues les premières cibles des attaques par phishing. Le HTTPS est massivement détourné.
L'accès frauduleux aux comptes web d'utilisateurs par injection automatique d'identifiants volés coûterait plusieurs millions de dollars par an et par entreprise.
Security Policy Advisor est conçu pour aider les DSI à réduire la complexité de la création et de la gestion des politiques de sécurité pour Office 365.
Des millions de mots de passe de comptes Instagram étaient stockés sans chiffrement. Une nouvelle illustration de l'insuffisance de Facebook pour sécuriser les données.
L’IT hybride consiste en un environnement composé de services IT innovants hébergés à l’extérieur de l’entreprise, dans le Cloud, et de services IT classiques hébergés en interne. Une approche qui transforme profondément les pratiques ...
Ce nouveau type d’attaque vise à accéder aux comptes des victimes sans avoir à obtenir au préalable des informations d’identité compromises, les rendant virtuellement indécelables par les moyens classiques.
Les pirates exploitent une faille de Woocommerce, un plug-in installé sur plusieurs dizaines de milliers de boutiques sous Wordpress. Un correctif existe mais les mises à jour tardent du côté des marchands.
Le spear-phishing est une attaque fréquente qui consiste à envoyer des e-mails suffisamment ciblés pour tromper la vigilance des victimes. Cet article aborde l’une des manières d’investiguer lorsque cette situation se présente
L'entité née du rachat de Cylance par BlackBerry lance une solution de sécurité basée sur l'analyse comportementale et biométrique d'utilisateurs de terminaux.
Souvent à l’origine des piratages, le mot de passe ne serait pas assez sécurisé. Cela dit, même s’il n’apporte pas le niveau de sécurité le plus élevé, sa plus grosse faiblesse ne réside pas dans sa technologie mais dans le comportemen ...